15 angelanpan

尚未进行身份认证

暂无相关简介

等级
TA的排名 30w+

Tokyo Cabinet源码分析(1)

先贴两张图:  

2009-12-08 23:15:00

笔试二三题(TCP/IP)

Q: shutdown 与 close 的区别?A: Q: 什么情况下会产生RST?A: Q: 什么情况下read或recv实际返回字节数可能少于要求数?A: Q: send返回后,是否表示所有数据均被对方接受?A:

2009-10-21 00:46:00

笔试二三题(C语言)

题一: char c = 100; size_t i = sizeof(c = (c+155)); printf("%u %d/n", i, c); i = sizeof(int [c = (c + 155)]); printf("%u %d/n", i, c); i = sizeof(int [c = (c - 1)]); printf("%u %d/n

2009-10-20 22:09:00

负载均衡技术概览

常见负载均衡1、DNS轮询2、硬件,负载均衡器,Cisco、Alteon、Foundry、F5等。3、软件,例如L4的IP层负载均衡(LVS),L7的应用层负载均衡(HAProxy、Nginx反向代理)4、基于客户端的解决方案(如客户端重定向) 确定负载度量指标:常见指标:链接数、请求数、网络流量、资源利用率(如CPU、Disk等)、响应速度、处理能力等 确定负

2009-08-26 21:26:00

为什么需要PKI

为什么需要PKI作者:王玉琨 文章出处:计算机世界报     随着电子商务的迅速发展,信息安全已成为焦点问题之一,尤其是网上支付和网络银行对信息安全的要求显得更为突出。为了能在因特网上开展安全的电子商务活动,公开密钥基础设施(PKI, Public Key Infrastructure)逐步在国内外得到广泛应用。我们是否真的需要PKI,P

2009-08-07 00:07:00

Kerberos原理-对话版

http://web.mit.edu/Kerberos/dialogue.htmlDesigning an Authentication System:a Dialogue in Four Scenes Copyright 1988, 1997 Massachusetts Institute of Technology. All Rights Reserved.Origin

2009-08-03 00:03:00

Hash之MD5、SHA1、CRC

    Hash,一般翻译做“散列”,也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。    简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。    HA

2009-08-02 21:38:00

安全标准ISO7498-2(Security Architecture)名词定义

1、访问控制  access control    防止对资源的未授权使用, 包括防止以未授权方式使用某一资源。2、访问控制表  access control list    带有访问权限的实体表, 这些访问权是授予它们访问某一资源的。3、可确认性  accountability    这样一种性质, 它确保一个实体的作用可以被独一无二地跟踪到该实体。4、主动威胁  act

2009-08-02 19:31:00

数字签名

http://zh.wikipedia.org/wiki/数字签名  原理及特点    每个人都有一对“钥匙”(数字身份),其中一个只有她/他本人知道(密钥),另一个公开的(公钥)。签名的时候用密钥,验证签名的时候用公钥。又因为任何人都可以落款申称她/他就是你,因此公钥必须向接受者信任的人(身份认证机构)来注册。注册后身份认证机构给你发一数字证书。对文件签名后,你把此数字证

2009-08-02 19:12:00

RSA加密算法

 http://zh.wikipedia.org/wiki/RSA加密演算法公钥和私钥的产生假设Alice想要通过一个不可靠的媒体接收Bob的一条私人讯息。她可以用以下的方式来产生一个公钥和一个私钥:随意选择两个大的质数p和q,p不等于q,计算N=pq。根据欧拉函数,不大于N且与N互质的整数个数为(p-1)(q-1)选择一个整数e与(p-1)(q-1)互质,并且e小

2009-08-02 02:39:00

对称加密与非对称加密

 对称加密(密钥加密,Secret Key Encryption):加密和解密使用相同的密码,有代表性的有DES、Blowfish、TEA、Base64。对称加密解密的特点是运算相对非对称加密解密简单、速度块,主要应用于需要加密大量数据的场合,例如游戏的资源文件加密。非对称加密(公钥加密,Public Key Encryption):加密和解密使用不同的密码,有代表性的有RSA、D

2009-08-02 02:31:00
勋章 我的勋章
    暂无奖章